Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ПОСОБИЕ ИНФОРМАТИКА

.pdf
Скачиваний:
23
Добавлен:
01.04.2015
Размер:
2.51 Mб
Скачать

48

г) Цифровой дайджест (digital digest).

Цифровой дайджест позволяет удостовериться в том, что исходное сообщение не было искажено в процессе передачи. Цифровой дайджест представляет собой набор байтов фиксированной длины, т.е. шифр, строго соответствующий исходному сообщению, но значительно короче последнего. Дайджест не расшифровывается, а служит контрольной суммой: если в исходном сообщении в процессе передачи изменится хотя бы один бит, то дайджест искажённого сообщения будет отличаться от дайджеста исходного корректного сообщения.

Пример: стандарт цифровой подписиDSS (Digital Signature Standard), который заключается в шифровании дайджеста исходного -со общения закрытым ключом и использования этого зашифрованного дайджеста в качестве цифровой подписи, которую получатель раскодирует открытым ключом.

В) Защита от вредоносных программ.

Под компьютерным вирусом(далее «вирус») понимается деструктивный и скрытный по своему действию программный код, обладающий способностью к самовоспроизведению и внедрениюре зультатов самовоспроизведения в исполняемые объекты информационной системы.

Существует множество признаков классификации вирусов. По наиболее простому из них, среде обитания, вирусы принято делить на файловые, загрузочные, макровирусы и сетевые вирусы. [16]

В общем случае файловый вирус внедряется в какой-либо исполняемый файл. Файловый вирус, а создающий дубль исполняемого файла классифицируется как файловый вирус - компаньон. Алгоритм работы компаньона заключается в создании дляEXE-файлов файлов-спутников, имеющих те же имена, но расширения COM (Common Object Model). Например, для файла «xcopy.exe» создаётся файл «xcopy.com». Вирус записывается в COM-файл и никак не изменяет содержимоеEXE-файла. При запуске первым обнаруживается и выполняетсяCOM-файл, т. е. вирус, который затем запускает EXE-файл. В отличие от файловых вирусов - компаньонов, файловые вирусы - черви не связывают свою работу с исполняемыми файлами, а воспроизводят свой код в различных каталогах дисков таким образом, что эти копии с большой вероятностью будут непреднамеренно запущены пользователем. Иногда файловые вирусы - черви присваивают своим копиям специальные имена, провоцирующие пользователя на запуск подобного файла, например, «install.exe» или «winstart.bat». Существуют файловые вирусы-черви, записывающие свои копии в архивы.

49

Загрузочный вирус записывается, как правило, в boot-сектор (загрузочный сектор диска) и при следующем запуске системы замещает код программы управления.

Макровирус чаще всего встраивается в макропрограммы и документы прикладных программных пакетов и самовоспроизводится, используя возможности встроенных в эти пакеты макроязыков.

Для распространения сетевых вирусов или червей используются протоколы компьютерных сетей различного уровня.

Разработано множество комбинаций вирусов, например, файлзагрузочные вирусы, поражающие и файлы, и загрузочные сектора.

3.3.2 Второй уровень: управление угрозами и уязвимостями

Угроза информационной безопасности отождествляется либо с ха-

рактером дестабилизирующего воздействия на информацию или материальные объекты, либо с последствиями такого воздействия.

Под уязвимостью информационной системы понимается такой её атрибут, который случайно или преднамеренно может быть использован для реализации угрозы.

Атакой на ИС считается любое действие направленное на реализацию угрозы. [16]

Для выявления уязвимостей и предотвращения реализации угроз разрабатываются адаптивные технологии анализа защищённости ин-

формационных сетей, в рамках которых предполагается автоматическое устранение выявленных уязвимостей и модификация процесса обнаружения атак. Обнаружение атак реализуется путём регистрации и оценки событий в информационной системе.

Технология анализа защищённости является эффективным средством реализации политики информационной безопасности, которая отражает подход организации к защите своих информационных активов и ресурсов.

Политика информационной безопасности: совокупность документированных методологий и управленческих решений, а также распределение ролей и ответственности, направленных на защиту информации, информационных систем и ассоциированных с ними ресурсов. [13]

3.3.3 Третий уровень: управление рисками

В данном контексте подуправлением рисками понимается совокупность действий по оценке и минимизации вероятности и последствий реализации угроз информационной безопасности и обеспечению гарантии

50

информационной безопасности в пределах ограничений, накладываемых требованиями к эффективности рабочих процессов.

Гарантия информационной безопасности: мера доверия, которая может быть оказана архитектуре, инфраструктуре, программноаппаратной реализации информационной системы и методам управления её конфигурацией и целостностью. Гарантия информационной безопасности обеспечивается тестированием информационной системы в целом и её компонентов. [13]

Оценка риска подразумевает ранжирование уязвимостей по тяжести дестабилизирующего воздействия реализуемых через них угроз, ранжирование информационных угроз по вероятности их реализации, ранжирование компонентов информационной системы по степени подверженности дестабилизирующим воздействиям и критичности последствий таких воздействий.

3.4 Направления деятельности по обеспечению информационной безопасности [13]

3.4.1Предотвращение или нейтрализация несанкционированного доступа к ИР.

3.4.2Предотвращение или нейтрализация искажения, частичной или полной утраты конфиденциальной информации.

3.4.3Предотвращение или нейтрализация целенаправленных действий по разрушению целостности программных комплексов, систем данных и информационных структур.

3.4.4Предотвращение или нейтрализация отказов и сбоев в работе программно-аппаратного и телекоммуникационного обеспечения.

3.5Признаки защищённости и надёжности информационной систе-

мы

3.5.1В информационной системе используются достаточные аппаратные и программные средства для обеспечения одновременной обработки данных разной степени конфиденциальности разными субъектами без нарушения прав доступа, целостности и конфиденциальности данных.

3.5.2Работоспособность информационной системы поддерживается под действием совокупности внешних и внутренних угроз.

3.5.3Наличие и полнота политики безопасности.

51

Тема 4 Базы данных: основные понятия и приёмы работы

4.1 Вступление

База данных (далее БД) служит инструментом автоматизации значительного количества простых расчётов и присвоений значений, в которых входные и выходные данные представлены в виде таблиц с большим числом строк и столбцов.

Примеры.

База данных АИС «Кадры» прокуратуры содержит таблицы данных из документов личных дел сотрудников, которые увязаны с информацией об аттестации и резерве, со списками документов, обеспечивающих деятельность кадровых подразделений по районам, должностям, чинам, образованию, семейному положению, возрасту. Поля упомянутых таблиц корреспондируют с соответствующими полями списков сотрудников, находящихся в следственной бригаде, выдвинутых в резерв, награждённых и поощрённых, имеющих взыскание, уволенных из органов прокуратуры.

Базы данных МВД содержат связанные таблицы сведений о гражданах, правонарушениях и лицах их совершивших(лица, судимые и находящиеся в розыске), оружии, автомобилях. В некоторых случаях возможно установление не только явных, но и скрытых связей между объектами учёта: отдельными личностями, единицами оружия, автомобилями, правонарушениями.

Очевидно, что при малом количестве таблиц и данных в них расчёты и присвоение значений примитивны: суммирование срока службы сотрудника прокуратуры, отметки о связи единицы оружия, автомобиля с совершением конкретного правонарушения и тому подобное.

Но как видно из приведённых примеров, массивы данных могут состоять из тысяч таблиц, содержащих тысячи строк и столбцов. При этом исходные данные могут изменяться, что вызывает необходимость постоянной корректировки результатов.

Формирование БД подразумевает три этапа: определение структуры всех таблиц, определение связей между таблицами, заполнение таблиц данными.

Общие структурные свойства БД определяются моделями данных, которые не зависят от содержания БД и определяют то, из каких структурных элементов состоит БД и как эти структурные элементы между собой связаны. Известны иерархические, объектно-ориентированные, объ- ектно-реляционные, реляционные, сетевые модели данных.

52

Структурные связи иерархической модели задаются подчинённостью, поэтому элементы более высокого уровня называются исходными по отношению к порождённым элементам, и порождённые элементы не существуют без своих исходных элементов. Доступ в иерархическую БД осуществляется через первый исходный элемент, называемый точкой доступа или корневым элементом.

Объектно-ориентированный

подход

сводится

к

- объект

ориентированному проектированию и программированию БД. Объектно-

ориентированное проектирование подразумевает сочетание объектной де-

композиции с логическим, физическим, статическим и динамическим

представлением

проектируемой

.

БДМетодология

объектно-

ориентированного программирования основана на представлении -про грамм в виде связанной совокупности объектов.

Вгибридных объектно-реляционных моделях система таблиц формируется по реляционной схеме, а интерфейс пользователя создаётся методами объектно-ориентированного проектирования и программирования.

Вреляционных моделях данных структурными элементами являются таблицы, а связи между ними осуществляются через ключи. В таблицах выделяются строки – записи, столбцы – поля, ячейки (пересечения столбцов и строк). Для реляционных моделей данных характерен ряд ограничений.

А) В ячейку не допускается помещать данные в виде списков, подтаблиц и т. д. Это свойство ячейки иногда называется «атомарность».

Б) Отсутствует наследование таблиц: нельзя получить из какой-либо таблицы другую таблицу путём удаления одних и добавления других полей. Можно лишь формировать новые таблицы-запросы.

В) Линейная структура таблиц (объяснение ниже).

Названные ограничения отсутствуют в объектно-ориентированных и расширенных объектно-реляционных моделях данных.

Структурные составляющие сетевой модели: элемент, агрегат, запись. Элемент: наименьшая именованная единица данных. Агрегат: именованная совокупность элементов внутри записи, выступающая как единое целое. Запись: именованная совокупность агрегатов, сама не входящая в состав никакого агрегата.

БД одной модели могут различаться по ряду характеристик.

А) Объём хранимых данных: предельное количество столбцов, строк, количество символов в поле.

Б) Назначение. «Access», «Рагаdох», «Fох Рго» изначально предназначались для локального использования, «Sy Base», «Informix», «SQL Server», «Inter Base», «Oracle» – для работы в сети.

В) Обеспечение целостности данных, т. е. противодействие внесению неверных данных с помощью специальных программ-триггеров. В

53

«Access» эти программы встроены, в «Inter Base» такие программы вводятся разработчиком БД.

Г) Ориентация на уровень пользователя. «Access» предназначается, прежде всего, для начинающих пользователей, не знающих языков программирования. Для работы используется визуальный язык программирования QBE, который предполагает в наличие развитого интерфейса, но ограничивает возможности системы управления базами данных(далее СУБД).

4.2 Основные понятия и определения

Администратор базы данных(АБД): лицо, отвечающее за выра-

ботку требований к БД, её проектирование, реализацию, эффективное использование и сопровождение. [18]

База данных (БД): совокупность совместно хранящихся данных при наличии такой минимальной избыточности, которая допускает их использование для одного или нескольких приложений.

Технологии организации данных: технология массивов и технология баз данных.

Технология массивов: для каждого преобразования данных формируется своя система таблиц.

Технология баз данных: все преобразования данных осуществляются с помощью алгоритмов СУБД, для которых, в общем случае, достаточно таблицы исходных данных и таблицы результатов, таким образом, минимизируется объём обрабатываемых данных1. [18]

Банк данных: иногда употребляется как синоним БД.

Банк данных: совокупность базы данных и системы управления ею. Банк данных: любой значительный по объёму любым способом организованный набор данных, который содержит более одной базы данных

и может быть географически распределённым. [18] Блокировка: неделимая операция, которая позволяет одному про-

цессу иметь доступ к совместно используемому ресурсу. [18] Вид: таблица, вычисленная и построенная с помощью навигацион-

ной операции на основе одной или нескольких исходных таблиц. [18] Внешняя схема: описание данных на концептуальном уровне. [18] Обычно схема расположения полей таблицы определена ,такчто

ключевые поля располагаются в начале.

Внутренняя схема: описание данных на физическом уровне. [18]

1 Технология баз данных предполагает дублирование данных для повышения надёжности их хранения.

54

Время доступа: промежуток времени между выдачей команды записи (считывания) и фактическим получением данных. [18]

Время отклика: промежуток времени от момента запроса к БД до фактического получения данных. [18]

Дата - логическая модель: логическое отображение связей безотносительно к их содержанию и среде хранения. [18]

Домен: совокупность значений одного поля. Доступ: операция поиска, чтения или записи данных.

Запись.

Вреляционной модели данных запись – строка таблицы.

Всетевой модели данных запись – элемент структуры, аналогичный таблице в реляционной модели данных.

Запись: блок данных в памяти компьютера. [18] Запись логическая: поименованная совокупность данных, рас-

сматриваемая пользователем как одно целое. [18] Запись физическая: совокупность данных записываемых/считы-

ваемых одним блоком и характеризующая расположение данных в физической памяти ПК. [18]

Индекс: совокупность указателей, уникальный набор чисел или символов, содержащих информацию о местоположении записи1.

Индекс может состоять из нескольких полей. [18]

Ключ.

Поле с уникальными (неповторяющимися) записями, используемое для определения места расположения записи. Составной ключ состоит из совокупности полей.

Внешний ключ: ключ подчинённой таблицы при работе с несколькими связанными таблицами.

Возможный ключ: любой из нескольких наборов полей, который может быть составным ключом.

Выделенный ключ: ключ, явно перечисленный вместе с реляционной схемой. В противном случае ключ называется неявным. Один из выделенных ключей называется «первичный ключ».

Ключ - идентификатор: атрибут, значения которого однозначно определяют экземпляры объекта предметной области.

Родительский ключ: ключ главной таблицы при работе с несколькими связанными таблицами. [18]

Концептуальное представление: обобщённое, не зависимое от СУБД описание данных. [18]

Кортеж: совокупность полей или запись (строка). [18]

1 При отсутствии индексов поиск, обычно, осуществляется перебором данных.

55

Кортеж (конечная последовательность): отображение конечного множества натуральных чисел в некоторое множество. [17]

Логическое представление: описание данных, не зависящее ни от запоминающей среды, ни от вычислительной системы, но согласующееся с выбранной СУБД. [18]

Метаданные: описание информационных ресурсов, их характеристик, местонахождения, способов использования.

Т.е. «данные о данных», например, перечень таблиц с характеристиками каждой из них: имя, объем памяти …. [18]

Многозначная зависимость (MV - зависимость, зависимость 1 : М):

такое соотношение подсхем X, Y, Z, принадлежащих схеме R, и кортежей

t, что:

Z = R \ (X Y)

 

(

) =

(

)

 

 

 

( ) =

(

)

 

( ) =

(

)

 

(

) =

(

)

Модель данных: обобщённая структура данных, позволяющая видеть их информационное содержание (а не конкретные значения).

Модели данных подразделяются на иерархические, сетевые, реляционные, объектно-ориентированные, объектно-реляционные и многомерные модели. [18]

Навигация: операция, результат которой представлен единым объектом, полученным при прохождении пути по логической структуре БД.

Навигация: операция получения новой таблицы из полей связанных таблиц. [18]

Независимость данных: — возможность изменения логической и физической структуры БД без изменения пользовательских представле-

ний. [18]

Объект: факт, лицо, событие, предмет, данные о котором помещены в БД; структура с содержащимися в ней данными, программа в СУБД.

Основные объекты реляционных БД: таблица, форма, запросы, отчёт, макрос, модуль. [18]

Объектно-ориентированное программирование: методология программирования, основанная на представлении программ в виде связанной совокупности объектов, каждый из которых является экземпляром определённого класса, при этом классы образуют иерархию. [18]

Объектно-ориентированное проектирование: методология про-

ектирования, соединяющая в себе процесс объектной декомпозиции, приёмы представления логических и физических, а также статических и динамических моделей проектируемой системы. [18]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

56

 

 

 

 

 

 

 

 

 

 

 

Отношение на множествах

 

,

 

, … , .

: подмножество

 

прямо-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

го произведения множеств

 

 

 

 

 

 

 

 

 

 

 

 

Отношение:

подмножество

 

прямой степени некоторого множества

 

 

 

 

 

 

 

 

 

× × … ×

 

 

 

 

 

 

:

 

 

 

 

. Если число

 

компонент прямой степени равноn, то отноше-

 

Пусть

 

 

, … ,

 

 

 

 

 

 

 

 

 

 

 

 

 

ние

 

 

 

 

 

 

(

,

 

 

 

 

 

)

 

 

 

 

 

 

 

 

 

 

называется n-арным.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Элементы

,

 

 

)

 

 

 

 

находятся в отношении

 

(или удовлетворяют

возможных

 

(

 

 

; (

 

,

 

)

 

 

 

 

 

 

 

отношению ), если, , … ,

 

); (

,

с

); (

.

); (

,

)

по два значения в

картово

 

 

 

 

 

 

(

 

,

 

,

 

 

 

 

 

 

имеется

таблица

 

двумя

полями

 

каждом поле:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

.

Полная

таблица имеет

четыре

быть

 

 

(

 

,

); (

 

,

)

 

 

 

 

 

 

 

 

 

 

, которые образуют де-

 

 

 

 

 

записи

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

произведение. Отношением является как часть полной таблицы,

например,

 

 

 

 

 

 

 

 

 

, так и сама полная таблица. Отношение может

 

 

составлено из нескольких связанных таблиц. [17]

 

 

 

 

 

Подсхема: описание логического

представления пользователя дан-

ной группы, или схема отдельного пользователя БД. Из подсхем может быть составлена схема БД. [18]

Поле: столбец файлового документа (таблицы). Имя поля иногда называется «атрибут». [18]

Предметная область: отражение в БД совокупности и объектов реального мира с их связями, относящимися к некоторой области знаний и

имеющих практическую ценность для пользователя. [18]

 

Программа:

полное и точное описание алгоритма

на формальном

× {(

,

)|(

) (

)}

 

 

языке программирования. [18]

 

 

 

Прямое произведение (декартово произведение):

образованное

Для

( ,

)

 

 

 

 

 

 

 

 

множество,

двумя данными множествами– компонентами прямого произведения,

всех таких пар

, в которых

и

.

= 1, 2, … ,

 

место

 

(. [17], , … ,

)

 

 

 

 

 

любого конечного набора компонент

 

их прямое

 

 

 

 

 

 

как множество всех -та

произведение

 

 

 

определяется , , … ,

 

имеет

 

 

 

 

которых при

каждом

 

 

ких кортежей × × …,×в

 

 

 

 

 

Распределённая база данных (РБД): единая БД, представленная в ви-

де отдельных (возможно, избыточных и перекрывающихся) разделов на разных вычислительных средствах. [18]

Связь: ассоциация между экземплярами примитивных или агрегированных объектов (записей) данных. [18]

Система управления базой данных(СУБД): совокупное программ-

ных средств, обеспечивающих управление БД на всех уровнях. [18] Системный журнал: журнал регистрации всех изменений БД. [18] Словарь данных: набор обобщённых описаний данных, который

обеспечивает логически централизованное хранение метаданных. [18]

57

Спецификация: операция, результатом которой является новая структура, построенная на основе структур базы данных. [18]

Структура: совокупность элементов и их связей. [18] Сущность: примитивный объект данных, отображающий элемент

предметной области (человек, место, вещь и т. д.). [18] Схема данных: описание логической структуры данных, спе-

цифицированное на языке описания данных и обрабатываемое СУБД.

В общем случае поля таблицы(отношения) могут располагаться в произвольном порядке (семейство отношений). Для конкретного пользователя и в конкретной БД должен быть выбран и зафиксирован только один вариант порядка. Этот вариант называют схемой (пользователя). [18]

Транзакция: процесс изменения файла или ,БДвызванный передачей одного входного сообщения. Это сообщение (команда) тоже называется транзакция. [18]

Указатель: идентификатор, который ведёт к заданной записи из ка- кой-то другой записи в физической базе данных. [18]

Функциональная зависимость (F-зависимость, зависимость 1:1):

схема Y функционально зависит отX, если для кортежейt1(X) = t2(Х) справедливо t1(Y) = t2(Y), причём схемы X и Y могут принадлежать схеме

R. [18]

Хранимая запись: совокупность связанных элементов данных, соответствующая одной или нескольким логическим записям и содержащая все необходимые служебные данные. [18]

Хранилище данных: предметно-ориентированный, интегрированный, привязанный ко времени и неизменный набор данных, предназначенный для поддержки принятия решений. [18]

Целостность данных: устойчивость хранимых данных к разрушению (уничтожению), связанному с неисправностями технических средств, системными ошибками и ошибочными действиями пользовате-

лей. [18]

Элемент данных.

Наименьшая единица данных, имеющая смысл при описании информации.

Наименьшая именованная единица данных. [18] Экземпляр: отдельный экземпляр объекта, записи, элемента дан-

ных. [18]

Язык базы данных: общий термин, относящийся к классу языков, которые используются для определения и обращения к базам данных. [18]

Язык манипулирования данными (ЯМД): командный язык, обес-

печивающий доступ к содержимому БД и его обработку.

Обработка предполагает вставку, удаление и изменение данных (операции обновления). [18]